Этапы развития систем защиты информации и практические подходы к их применению
22:10
Идентификация и аутентификация, методы управления доступом
29:41
Угрозы безопасности распределённых систем
17:26
Криптографическое преобразование информации
25:36
Практический опыт и приёмы набора аудитории в марксистские кружки
8:56
Кораблекрушение более душераздирающее, чем «Титаник»
16:31
Средства обеспечения сетевой безопасности
37:41
Создание Windows-приложений с помощью Windows API и MFC
25:23